محاولات استغلال ثغرة Log4Shell تتواصل بأكثر من 30,000 محاولة هجوم في يناير
اكتشفت الثغرة البرمجية Log4Shell في جلف تك ، وسرعان ما أصبحت من أسوأ الثغرات البرمجية سمعة في العام الماضي. وما زالت هذه الثغرة الأمنية تشكل تهديدًا كبيرًا للأفراد والشركات بالرغم من أن مؤسسة “أباتشي” أصدرت تصحيحًا برمجيًا لها بعد اكتشافها بوقت قصير. واستطاعت منتجات كاسبرسكي خلال الأسابيع الثلاثة الأولى من شهر يناير، أن تمنع 30,562 محاولة لمهاجمة المستخدمين عبر أدوات برمجية تستغلّ الثغرة Log4Shell.
وتُصنّف الثغرة Log4Shell أو CVE-2021-44228 في فئة “تنفيذ الشيفرات البرمجية عن بُعد” (RCE)، أي أنها تسمح للمهاجمين بتنفيذ تعليمات برمجية عشوائية وربما السيطرة الكاملة على النظام إذا ما استُغلت على خادم ضعيف مثلًا. وقد أعطيت هذه الثغرة درجة 10 من 10 من حيث الشدة.
وتعتبر الثغرات الأمنية جذابة لمجرمي الإنترنت لأنها تتيح لهم السيطرة الكاملة بسهولة على نظام الضحية. واكتشفت منتجات كاسبرسكي ومنعت 154,098 محاولة لتفحّص الأجهزة ومهاجمتها عبر الثغرة Log4Shell منذ الإبلاغ عنها لأول مرة. وحدثت معظم محاولات الهجوم في روسيا (13%) والبرازيل (8.97%) والولايات المتحدة (7.36%).
وقد يستغرق تحديث البائعين لبرمجياتهم أسابيع أو أشهرًا، بالرغم من أن مؤسسة “أباتشي” قد أصدرت تصحيحًا لهذه الثغرة بعد اكتشافها بوقت قصير. ولاحظ خبراء كاسبرسكي، في تصرّف متوقع، أن المهاجمين يواصلون عمليات التفحّص الأنظمة على نطاق واسع سعيًا منهم لاستغلال Log4Shell. وشهدت الأسابيع الثلاثة الأولى من شهر يناير نجاح منتجات كاسبرسكي في حظر 30,562 محاولة لمهاجمة المستخدمين عن طريق استهداف ثغرة Log4Shell، بل إن 40% من هذه المحاولات جرت خلال الأيام الخمسة الأولى من الشهر فقط.
اقرا ايضا: استراتيجيات كاسبرسكي لحماية رقم الهاتف و الحفاظ على أمان الهوية الرقمية
عدد محاولات التفحص للثغرة الأمنية Log4Shell، من 1 إلى 20 يناير 2022
وقلّت عمليات التفحص ومحاولات الهجمات باستغلال Log4Shell عما كانت عليه في الأسابيع الأولى من اكتشاف الثغرة، بحسب إفغيني لوباتين الخبير الأمني لدى كاسبرسكي، الذي أوضح أن محاولات استغلال هذه الثغرة ظلّت قائمة بالرغم من انخفاضها. وأضاف: “تُظهر قياساتنا مواصلة مجرمي الإنترنت مساعيهم لإجراء فحوصات شاملة على نطاق واسع وبذلهم محاولات للاستفادة من هذه الشيفرة البرمجية القابلة للاستغلال، والتي يستهدفها كل من الجهات التخريبية العاملة في مجال التهديدات المتقدمة المستمرة التي تستهدف شركات معينة، والانتهازيين الذين يبحثون عن أية أنظمة ضعيفة لمهاجمتها”.
وحثّ الخبير الأمني من لم ينزّل التصحيح البرمجي لهذه الثغرة على المسارعة إلى تنزيله لتصحيحها، داعيًا الجميع إلى استخدام حلّ أمني قوي للحفاظ على أمن أنظمتهم وسلامتها.
وتحمي منتجات كاسبرسكي الأنظمة من الهجمات التي تستغلّ الثغرات، بما فيها الثغرات المعرفة بالاسمين:
- UMIDS:Intrusion.Generic.CVE-2021-44228.
- PDM:Exploit.Win32.Generic
ويوصي خبراء كاسبرسكي باتباع التدابير التالية للحماية من هذه الثغرة الأمنية الجديدة:
- تثبيت أحدث إصدار من مكتبة التصحيحات البرمجية، التي يمكن تنزيلها من صفحة المشروع. وإذا كنت تستخدم مكتبة منتج تابع لجهة خارجية، فستحتاج إلى مراقبة التحديثات في الوقت المناسب وتثبيتها من موفر البرمجية.
- اتباع إرشادات مشروع Apache Log4j عبر الرابط: https://logging.apache.org/log4j/2.x/security.html.
- تستخدم الشركات حلاً أمنيًا يوفر الحماية من الثغرات الأمنية لمنع الاستغلال، مثل Kaspersky Endpoint Security for Business. كذلك يراقب الحلّ Automatic Exploit Prevention من كاسبرسكي أيضًا الإجراءات المشبوهة على التطبيقات ويمنع عمليات تنفيذ الملفات الخبيثة.
- استخدام حلول مثل Kaspersky Endpoint Detection and Response وKaspersky Managed Detection and Response، التي تساعد في تحديد الهجمات وإيقافها في المراحل المبكرة قبل أن يتمكن المهاجمون من الوصول إلى أهدافهم.